Cisco三层交换机实现vlan间路由的配置

  • 一.Cisco三层交换机实现vlan间路由的配置拓扑图

  • 二、详细配置命令如下

拓扑图:


一、配置要求如下:
本次测试使用cisco Packet Tracer7.0模拟器进行,请按照实验操作文件(pka)的要求完成配置任务。pka文件中的拓扑和设备命名均不许修改,终端和网络设备接口的IP地址按要求进行分配。本次测试的时长为80分钟,系统将自动对各个配置点和连通情况进行测评。
二、设备命名和IP地址分配
请严格按下表分配IP地址

设备名 端口/接口 IP地址 掩码长度 网关
PC11.2 Fa0 172.16.11.2 24 172.16.11.1
PC22.2 Fa0 172.16.22.2 24 172.16.22.1
PC-R1 Fa0 192.168.1.3 24 192.168.1.1
Laptop22.3 Fa0 172.16.22.3 24 172.16.22.1
manager Fa0 172.16.1.2 24 172.16.1.1
Intra-Srv Fa0 172.16.200.2 24 172.16.200.1
DMZ-Srv Fa0 172.16.254.2 24 172.16.254.1
Inter-Srv Fa0 6.0.0.2 8 6.0.0.1
CS vlan11 172.16.11.1 24 -
CS vlan22 172.16.22.1 24 -
CS vlan1 172.16.1.1 24 -
CS vlan200 172.16.200.1 24 -
CS vlan100 172.16.100.254 24 -
CS Fa0/5 172.16.253.1 24 -
CallManager Fa0/0 172.16.100.1 24 -
Firewall Fa0/1 172.16.254.1 24 -
Firewall Fa0/0 172.16.253.2 24 -
Firewall Fa1/0 2.0.0.2 29 -
ISP1 Fa1/0 2.0.0.1 29 -
ISP1 Fa0/0 3.0.0.1 8 -
ISP1 Fa0/1 5.0.0.1 8 -
ISP2 Fa0/0 5.0.0.2 8 -
ISP2 Fa0/1 4.0.0.2 8 -
ISP2 S0/1/0 7.0.0.1 30 -
ISP2 Fa1/0 8.0.0.1 8 -
ISP3 Fa0/0 3.0.0.2 8 -
ISP3 Fa0/1 4.0.0.1 8 -
ISP3 Fa1/0 6.0.0.1 8 -
Div-R S0/1/0 7.0.0.2 30 -

三、实验目标要求
1、PC11.2可以ping通DMZ-Srv、Intra-Srv,不可以ping通Inter-Srv
2、Laptop22.3可以ping通DMZ-Srv、Intra-Srv、Inter-Srv
3、PC-R1可以ping通DMZ-Srv、Intra-Srv、Inter-Srv以及PC22.2
4、PC-R2和PC0可以ping通Inter-Srv ,可以访问DMZ-Srv的web服务
5、1001、1002、2001三部IP电话可以互通
四、配置步骤指导
1.配置AS1和AS2两台接入层交换机

  • a) 创建vlan
  • b) 把接口加入vlan

2. 配置CS核心交换机

  • a) 启用三层路由功能
  • b) 设置trunk封装模式为802.1q,设置与接入层交换机相连的端口为trunk模式
  • c) 创建vlan,把相应接口加入vlan
  • d) 为vlan虚接口设置IP地址
  • e) 设置Fa0/5端口为路由模式,设置端口IP地址
  • f) 设置默认路由指向出口路由器firewall

3. 配置校园网的Firewall路由器,使之能够访问百度

  • a) 配置两条静态路由,一条默认路由指向互联网,一条路由指向校园网
  • b) 配置nat地址转换,使得校园网PC能够访问互联网
    Ø 设置转换访问控制列表(使用扩展访问控制列表)
    Ø 设置地址转换规则
    Ø 设定inside和outside接口
  • c) 配置静态地址映射,使得互联网能访问DMZ-Srv服务器(启用服务器http服务)
    Ø 方法1:使用端口映射
    Ø 方法2:把2.0.0.3映射到校园网
  • d) 配置控制列表禁止PC11.2访问互联网
    Ø 设置扩展访问控制列表,允许PC11.2访问DMZ-Srv、禁止PC11.2访问其他地址、允许所有IP流量
    Ø 把访问控制列表应用于Firewall校园网接口入方向上

4. 配置ISP1、ISP2、ISP3互联网路由器

  • a) 配置loopback地址作为路由器ID
  • b) 启用ospf路由协议并宣告直连网络
  • c) 检查每台路由器的路由表

5. 配置Div-R分公司路由器

  • a) 配置路由器接入链路封装格式为PPP
  • b) 配置缺省路由指向ISP2
  • c) 配置NAT网络地址转换(注意使用扩展访问控制列表)

6. 配置wlan无线接入

  • a) 在无线AP和无线路由器上设置SSID为AP1和AP2、认证方式为WAP2,AP1密码为12345678,AP2密码为87654321
  • b) 在两台笔记本上配置无线网卡,分别接入无线AP和无线路由器

7. 配置PPPoE接入

  • a) 配置接入cloud的DSL映射
  • b) 配置ISP2路由器支持PPPoE接入,使用AAA认证服务器
  • c) 配置Inter-Srv作为AAA认证服务器
  • d) 在pc0使用PPPoE Dialer接入网络,ipconfig查看地址并ping6.0.0.2
  • e) 配置无线路由器使用PPPoE接入网络

8. 配置虚拟专用网,因国家规定,VPN的配置本文不提及,如有作业问题请留言

9. 配置VoIP

  • a) 把总部IP电话和callmanager的接入端口加入到voice vlan1
  • b) 把分公司IP电话和Div-R向校园网的接入端口加入到voice vlan1
  • c) 在公司总部配置callmanager ,测试总部两部电话的连通性
  • d) 在分公司配置Div-R出口路由器作为callmanager,检查分公司IP电话
  • e) 把总部IP电话和callmanager的接入端口加入到vlan100
  • f) 在CS上设置VLAN100的虚接口地址为172.16.100.2
  • g) 在总部callmanager上设置默认路由指向172.16.100.2
  • h) 配置两台callmanager点对点连接,测试总部到分公司电话的连通性

详细配置命令如下:

1、配置AS1和AS2两台接入层交换机a)创建vlanb)把接口加入vlanAS1:AS1(config)#AS1(config)#vlan 11AS1(config)#vlan 22AS1(config-vlan)#int f0/2AS1(config-if)#switchport mode access AS1(config-if)#switchport access vlan 11AS1(config-vlan)#int f0/23AS1(config-if)#switchport mode access AS1(config-if)#switchport access vlan 22AS1(config-if)#AS2:AS2>enAS2#conf tAS2(config)#vlan 22AS2(config-vlan)#int f0/2AS2(config-if)#switchport mode access AS2(config-if)#switchport access vlan 22AS2(config-if)#2、配置CS核心交换机a)启用三层路由功能CS>enCS#conf tCS(config)#ip routing                                     // 启用三层路由功能b)设置trunk封装模式为802.1q,设置与接入层交换机相连的端口为trunk模式CS(config)#int f0/1CS(config-if)#switchport trunk encapsulation dot1q      // 设置trunk封装模式为802.1q,CS(config-if)#switchport mode trCS(config-if)#switchport mode trunk                    // 设置与接入层交换机相连的端口为trunk模式CS(config-if)#CS(config-if)#int f0/2CS(config-if)#switchport tr en dot1q CS(config-if)#sw mo trCS(config-if)#sw mo trunk CS(config-if)#c)创建vlan,把相应接口加入vlanCS(config-if)#vlan 11                                    // 创建 Vlan,把相应接口加入 VlanCS(config-vlan)#vlan 22CS(config-vlan)#vlan 100CS(config-vlan)#vlan 200CS(config-vlan)#int f0/24CS(config-if)#switchport mode acCS(config-if)#switchport mode access CS(config-if)#switchport acCS(config-if)#switchport access vlan 200d)为vlan虚接口设置IP地址CS(config-if)#CS(config-if)#int vlan 11CS(config-if)#ip add 172.16.11.1 255.255.255.0CS(config-if)#int vlan 22CS(config-if)#ip add 172.16.22.1 255.255.255.0CS(config-if)#int vlan 200CS(config-if)#ip add 172.16.200.1 255.255.255.0e)设置Fa0/5端口为路由模式,设置端口IP地址CS(config-if)#CS(config)#int f0/5CS(config-if)#no swCS(config-if)#no switchport CS(config-if)#ip add 172.16.253.1 255.255.255.0CS(config-if)#f)设置默认路由指向出口路由器firewallCS(config-if)#exitCS(config)#ip route 0.0.0.0 0.0.0.0 172.16.253.2CS(config)#3、配置 Firewall 出口路由器a)配置两条静态路由,一条默认路由指向互联网,一条路由指向校园网Router>enRouter#conf tRouter(config)#ip route 0.0.0.0 0.0.0.0 2.0.0.1Router(config)#ip route 172.16.0.0 255.255.0.0 172.16.253.1Router(config)#b)配置nat地址转换,使得校园网PC能够访问互联网NAT                 使用扩展访问控制列表 101使用扩展访问控制列表 102禁止11.2访问互联网 使用扩展访问控制列表 103Ø 设置转换访问控制列表(使用扩展访问控制列表)Router(config)#Router(config)#acRouter(config)#access-list 101 deRouter(config)#access-list 101 deny ip 172.16.0.0 0.0.255.255 192.168.1.0 0.0.0.255Router(config)#access-list 101 per ip 172.16.0.0 0.0.255.255 anyØ 设置地址转换规则Router(config)#ip nat iRouter(config)#ip nat inside sRouter(config)#ip nat inside source lRouter(config)#ip nat inside source list 101 int f1/0 ovRouter(config)#ip nat inside source list 101 int f1/0 overload Ø 设定inside和outside接口Router(config)#int f1/0Router(config-if)#ip nat ouRouter(config-if)#ip nat outside Router(config-if)#int f0/0Router(config-if)#ip nat inRouter(config-if)#ip nat inside c)配置静态地址映射,使得互联网能访问DMZ-Srv服务器(启用服务器http服务)Router(config-if)#exitRouter(config)#ip nat inside source sRouter(config)#ip nat inside source static 172.16.254.2 2.0.0.3Router(config)#int f0/1Router(config-if)#ip nat inRouter(config-if)#ip nat inside Router(config-if)#d)配置控制列表禁止PC11.2访问互联网( ☆☆☆建议最后设置该规则☆☆☆ )Ø 设置扩展访问控制列表,允许PC11.2访问DMZ-Srv、禁止PC11.2访问其他地址、允许所有IP流量access-list 103 deny ip 172.16.11.2 255.255.255.255 anyaccess-list 103 permit ip 172.16.11.2 255.255.255.255 172.16.254.2 255.555.255.0access-list 103 permit ip anyØ 把访问控制列表应用于Firewall校园网接口入方向上int f0/0 ip access-group 103 out 4、配置ISP1、ISP2、ISP3互联网路由器a)配置loopback地址作为路由器IDb)启用ospf路由协议并宣告直连网络ISP1:Router>en Router#conf tRouter(config)#route ospRouter(config)#route ospf 1Router(config-router)#netw 2.0.0.0 0.0.0.7 area 0Router(config-router)#netw 3.0.0.0 0.255.255.255 area 0Router(config-router)#netw 5.0.0.0 0.255.255.255 area 0Router(config-router)#ISP2:Router>enRouter#conf tRouter(config)#route osRouter(config)#route ospf 1Router(config-router)#netw 4.0.0.0 0.255.255.255 area 0Router(config-router)#netw 5.0.0.0 0.255.255.255 area 0Router(config-router)#netw 8.0.0.0 0.255.255.255 area 0Router(config-router)#netw 7.0.0.0 0.0.0.3 area 0Router(config-router)#ISP3:Router>enRouter#conf tRouter(config)#route osRouter(config)#route ospf 1Router(config-router)#netw 3.0.0.0 0.255.255.255 area 0Router(config-router)#netw 4.0.0.0 0.255.255.255 area 0Router(config-router)#netw 6.0.0.0 0.255.255.255 area 0Router(config-router)#c)检查每台路由器的路由表#sh ip route 5、配置Div-R分公司路由器a)配置路由器接入链路封装格式为PPP  ( 两台路由器均需要配置 )ISP2(config)# interface serial 0/1/0ISP2(config-if)# clock rate 2000000                   // 配置接口的时钟速率// 在 ☆☆☆ 远离时钟 ☆☆☆ 一端配置时钟速率会有该提示:This command applies only to DCE interfaces// 因此,应该是在☆☆☆靠近时钟☆☆☆一端( 主认证方 )配置,ISP2(config-if)# encapsulation ppp             // 配置接口的封装格式为PPPISP2(config-if)# ppp authentication pap         // 认证方式为PAP加密ISP2(config)# username user1 password 0 123        // 主认证方配置Div-R(config)# interface serial 0/1/0  Div-R(config-if)# encapsulation ppp             // 配置接口的封装格式为PPPDiv-R(config-if)# ppp authentication pap            // 认证方式为PAP加密Div-R(config-if)# ppp pap sent-username user1 password 0 123       // 被认证方配置b)配置缺省路由指向ISP2ip route 0.0.0.0 0.0.0.0 7.0.0.1c)配置NAT网络地址转换(注意使用扩展访问控制列表)access-list 101 deny ip 192.168.1.0 0.0.0.255 172.16.0.0 0.0.255.255access-list 101 permit ip 192.168.1.0 0.0.0.255 anyip nat inside source list 101 int s0/1/0 overload int s0/1/0 ip nat outsideint f0/0ip nat inside6、配置wlan无线接入a)在无线AP和无线路由器上设置SSID为AP1和AP2、认证方式为WAP2,AP1密码为12345678,AP2密码为87654321AP ---> Config ---> Port 1 ---> SSID: AP1 WPA2-PSK: 12345678b)在两台笔记本上配置无线网卡,分别接入无线AP和无线路由器Laptop22.3:手动配置静态 IP 地址172.16.22.37、配置PPPoE接入a)配置接入cloud的DSL映射Cloud0 ---> DSL ---> Modem4 <-> Ethernet6Modem5 <-> Ethernet6b)配置ISP2路由器支持PPPoE接入,使用AAA认证服务器int f1/0ip address 8.0.0.1 255.0.0.0pppoe enable                               // 配置接口启用pppoeip local pool mypool 8.0.0.10 8.0.0.100       // 配置地址池# username user1 password 0 123         // 配置本地用户认证方式的用户名密码Router(config)#aaa new-model                 // 启用 AAA Router(config)#aaa authentication ppp default group radius    // 使用 Radius 对所有 PPP 用户进行身份验证Router(config)#radius-server host 6.0.0.2 key 123          // 指定外部 AAA 服务器,设置预共享密钥int virtual-template 1                   // 定义虚拟模板ip unnumbered f1/0                     // 借用以太口地址peer default ip address pool mypool   // 设定地址池ppp authentication chap             // 设定认证方式vpdn enable                    // 全局启用虚拟拨号vpdn-group mygroup               // 定义虚拟拨号组accept-dialin                 // 允许拨号接入protocol pppoe                 // 接入协议为pppoevirtual-template 1         // 设定虚拟模板c)配置Inter-Srv作为AAA认证服务器Service ---> AAA ---> Network Configuration:pppoe 4.0.0.2 Radius 1238.0.0.1 Radius 123User Setup:u1       123     // 用于 WireLess 认证 test  123     // 用于 PC0 认证d)在pc0使用PPPoE Dialer接入网络,ipconfig查看地址并ping6.0.0.2Desktop ---> PPPoE ---> User Name: u1 Password: ciscoe)配置无线路由器使用PPPoE接入网络Setup ---> PPPoE ---> Username: test Password: 123  Save SettingsWireLess ---> Basic WireLess Settings ---> Network Name: AP2  Standard Channel: 11---> WireLess Security ---> Security Mode: WAP2 Persional  AES  876543218、配置虚拟专用网,因国家规定,VPN的配置本文不提及,如有作业问题请留言9、配置VoIPa)把总部IP电话和callmanager的接入端口加入到voice  vlan1AS1:vlan 100int f0/1switchport mode access switchport access vlan 100switchport voice vlan 1AS2:vlan 100int f0/1switchport mode access switchport access vlan 100switchport voice vlan 1CS:int f0/6switchport mode access switchport access vlan 100switchport voice vlan 1b)把分公司IP电话和Div-R向校园网的接入端口加入到voice  vlan1Switch3:int f0/1switchport voice vlan 1switchport mode accessint f0/24switchport mode accessswitchport voice vlan 1c)在公司总部配置callmanager ,测试总部两部电话的连通性CallManager:# 配置接口# int f0/0# ip add 172.16.100.1 255.255.255.0# 配置DHCP# ip dhcp pool voice# network 172.16.100.0 255.255.255.0# default-router 172.16.100.1# option 150 ip 172.16.100.1# 配置呼叫服务# telephony-service# max-dn 10# max-ephone 10# ip source-address 172.16.100.1 port 2000# auto assign 1 to 10# 为电话配置号码# ephone-dn 1# number 1001# ephone-dn 2# number 1002 d)在分公司配置Div-R出口路由器作为callmanager,检查分公司IP电话Router:# 配置接口# int f0/0# ip add 192.168.1.1 255.255.255.0# 配置DHCP# ip dhcp pool voip# network 192.168.1.0 255.255.255.0# default-router 192.168.1.1# option 150 ip 192.168.1.1# 配置呼叫服务# telephony-service# max-dn 10# max-ephone 10# ip source-address 192.168.1.1 port 2000# auto assign 1 to 10# 为电话配置号码# ephone-dn 1# number 2001e)把总部IP电话和callmanager的接入端口加入到vlan100在 9、a) 中已经完成该步操作f)在CS上设置VLAN100的虚接口地址为172.16.100.254int vlan 100ip address 172.16.100.254 255.255.255.0g)在总部callmanager上设置默认路由指向172.16.100.254ip route 0.0.0.0 0.0.0.0 172.16.100.254h)配置两台callmanager点对点连接,测试总部到分公司电话的连通性CallManager:dial-peer voice 1 voipdestination-pattern  2...session target ipv4:192.168.1.1Router-FW:dial-peer voice 1 voipdestination-pattern  1...session target ipv4:172.16.100.1限制 11.2 上网d)配置控制列表禁止PC11.2访问互联网( ☆☆☆建议最后设置该规则☆☆☆ )Ø 设置扩展访问控制列表,允许PC11.2访问DMZ-Srv、禁止PC11.2访问其他地址、允许所有IP流量access-list 103 deny ip 172.16.11.2 255.255.255.255 anyaccess-list 103 permit ip 172.16.11.2 255.255.255.255 172.16.254.2 0.255.255.255access-list 103 permit ip anyØ 把访问控制列表应用于Firewall校园网接口入方向上int f0/0 ip access-group 103 out

Cisco三层交换机实现vlan间路由讲解与配置命令,配置过程很详细相关推荐

  1. 利用三层交换机实现VLAN间路由配置

    利用三层交换机实现VLAN间路由配置 实验目标: 一. 掌握交换机Tag VLAN的配置: 二.掌握三层交换机基本配置方法: 三. 掌握三层交换机的VLAN路由的配置方法: 四.通过三层交换机实现VL ...

  2. Packet Tracer 思科模拟器入门教程 之七 利用三层交换机实现VLAN间路由

    实验目标 掌握交换机Tag VLAN的配置 掌握三层交换机基本配置方法: 掌握三层交换机VLAN路由的配置方法: 通过三层交换机实现VLAN间相互通信: 实验背景 某企业有两个主要部门,技术部和销售部 ...

  3. 06. 三层交换机实现VLAN间路由

    转自:http://7c0bab95.wiz03.com/share/s/1Y2WKl218k5e2gpBCl2BeEsq0Yy3ew3HcQys2wxOLl08agY4 利用三层交换机实现VLAN间 ...

  4. 利用三层交换机实现 VLAN 间路由

    利用三层交换机实现 VLAN 间路由 拓扑图 三台PC的参考配置 [实验步骤] 第一步:配置两台交换机的主机名 Switch#configure terminal Enter configuratio ...

  5. Packet Tracer 5.0实验(四) 利用三层交换机实现VLAN间路由

    一.实验目标 掌握交换机Tag VLAN 的配置: 掌握三层交换机基本配置方法: 掌握三层交换机VLAN路由的配置方法: 通过三层交换机实现VLAN间相互通信: 二.实验背景 某企业有两个主要部门,技 ...

  6. 华为网络篇 三层交换机DHCP+VLAN间路由-19

    实验难度 2 实验复杂度 2 一.实验原理 路由器可以配置DHCP服务,而三层交换机具有路由器的功能,因此它也可以配置DHCP服务.在配置交换机的VLAN间路由(也称为单臂路由)时,我们需要理解什么是 ...

  7. 思科利用三层交换机实现 VLAN 间路由

    一.实验目的 掌握三层交换机基本配置方法 掌握三层交换机VLAN路由的配置方法 通过三层交换机实现VLAN间相互通信 二.实验原理 三层交换机具备网络层的功能,实现VLAN相互访问的原理是:利用三层交 ...

  8. 第4章 利用三层交换机实现VLAN间路由lan配置

    实验目标: 一. 掌握交换机Tag VLAN的配置: 二.掌握三层交换机基本配置方法: 三. 掌握三层交换机的VLAN路由的配置方法: 四.通过三层交换机实现VLAN见相互通信: 技术原理: 三层交换 ...

  9. 思科模拟器 --- 三层交换机实现VLAN间路由

    学习目标:掌握三层交换机基本配置和 vlan 路由的配置方法实现vlan间相互通信 1.实验场景 为了安全和便于管理对两个部门的主机进行了VLAN的划分,研发部和人事部处于不同的VLAN,由于工作需求 ...

最新文章

  1. 5G的风头盖过了AI,英特尔展示未来四大应用场景 | MWC2018
  2. Google Chrome浏览器必备的20个插件
  3. php+curl+restapi,php – cURL适用于我的REST API,但不是Guzzle
  4. VMware Workstation 7.0 203739 汉化补丁
  5. mysql myisam存储引擎不能添加外键,添加后显示成功,实则失败
  6. 网络——在网络上发送,接收数据
  7. android的帧布局,七、Android帧布局FrameLayout和霓虹灯效果
  8. effective C++ 条款 3:尽可能使用const
  9. 自行搭建嵌入式持续集成工具:从0到1
  10. 为什么上一家公司离职?
  11. 简单好用的照片恢复软件推荐
  12. 拓端tecdat|R语言分析股市相关结构:用回归估计股票尾部相关性(相依性、依赖性)
  13. Redis 可视化工具 Redis Desktop Manager 和 treeNMS 的使用
  14. 【日语】英语26个字母的日语读法
  15. 3D GAME PROGRAMMING WITH DIRECTX11 (1)
  16. python编写回文程序上海自来水来自海_回文句式初探:“上海自来水来自海上”...
  17. ubuntu(linux) 命令行设置wifi账户密码 python脚本设置wifi
  18. python中f‘{}‘用法
  19. MySQL中 修改语句使用的关键字是什么_表示修改一个数据库对象的SQL关键字是什么...
  20. 复习2个月拿下美团offer,我都做了些啥

热门文章

  1. C语言十进制转八进制、十六进制以及十六进制转十进制、八进制
  2. 自动化测试框架之Selenium
  3. EasyExcel3.0.5 加快大数据查询速度,查询性能优化
  4. 《实变函数简明教程》,第四章:Lebesgue积分,在可测集E上Lebesgue可积的函数f在E的可测子集F上仍Lebesgue可积
  5. 「30 天百楼挑战・第四期」正式开始!免费报名,还有千元礼包等你拿!
  6. golang打包加icon图标及其他程序信息
  7. 外贸SOHO有哪些方法提高工作效率?
  8. 哈工大2021春计算机系统大作业 程序人生-Hello’s P2P
  9. 制造资源计划(MRPII)
  10. java 获取wifi强度_Android获取当前已连接的wifi信号强度的方法